Lokalny AI security officer dla hostów Linux, prywatnych węzłów operacyjnych i środowisk zarządzanych flotowo
Sentinel utrzymuje operacje bezpieczeństwa Linuxa na infrastrukturze operatora. Aktualna linia 0.4.0 łączy powłokę sentsh, ciągły monitoring daemonowy, lokalny alerting w SQLite, workflow forensic, szyfrowany eksport, prywatne warstwy REST API i TUI, remediację sprawdzaną przez safety layer oraz operacje fleet bez wyprowadzania telemetrii.
Sześć powierzchni operatorskich dostępnych już w aktualnej linii Sentinel
sentsh ask i scan
Zapytania natural-language, skany postury i strzeżona egzekucja komend z lokalnej powłoki.
Ciągły daemon
Agenty log, auth, network i filesystem zasilają zunifikowaną ścieżkę zdarzeń z politykami i persystencją alertów w SQLite.
Workflow forensic
Snapshoty procesów, hooki memory capture, timeline incydentu i AI-assisted reporting dla dochodzeń na hoście.
Raporty i eksport
Terminal, Markdown, JSON, PDF i szyfrowane paczki .qvault do audytu, przekazania sprawy i pakietowania evidence.
Prywatne API i TUI
Wewnętrzne trasy REST i dashboard terminalowy udostępniają status, alerty, raporty i kontrolę daemona w sieciach prywatnych.
Operacje fleet
Role server i agent obsługują enrollment, heartbeat, agregację alertów i safety-checked kolejkę zdalnych poleceń.
Sześć warstw runtime stojących za lokalno-pierwszym modelem Sentinel
Granica safety i egzekucji
Sugestie komend generowane przez AI są ekstrahowane, klasyfikowane i potwierdzane przed uruchomieniem, z konserwatywnym blokowaniem ryzykownych wzorców.
AI bridge i kontekst hosta
Lokalne modele przez Ollama dostają kontekst usług, sieci i hosta bez wysyłania telemetrii poza maszynę.
Daemon, agenty i silnik polityk
Agenty monitoringu emitują znormalizowane zdarzenia do wspólnej ścieżki, gdzie polityki korygują severity, routing i zachowanie remediacji.
Alert store, raportowanie i eksport szyfrowany
Stan alertów oparty o SQLite, raporty wieloformatowe i paczki .qvault utrzymują evidence lokalnie, ale gotowe do przekazania.
Prywatne API i operacje terminalowe
Trasy Axum API i dashboardy Ratatui wystawiają status, alerty, raporty i ścieżki kontroli dla operatorów wewnętrznych w zaufanych sieciach.
Fleet, notyfikacje i moduły rozszerzeń
Fleet management, forwarding do QLogD, notyfikacje, licencjonowanie, YARA i remediacja rozszerzają ten sam lokalno-pierwszy runtime na workflow zespołowe.
Cztery agenty monitoringu mapowane na źródła dowodowe Linuxa
LogAgent
Śledzi journal i warstwę usług pod kątem awarii, wzorców brute-force, niestabilności i anomalii systemowych.
AuthAgent
Śledzi nieudane logowania, nadużycia sudo, wzorce dostępu root i zmiany kont z ujednoliconą kategoryzacją zdarzeń.
NetAgent
Obserwuje zmiany listening portów, podejrzaną ekspozycję i dryf sieciowy istotny dla postury stacji lub serwera.
FsAgent
Monitoruje wrażliwe pliki systemowe i ścieżki konfiguracyjne pod kątem tamperingu, persistence lub destrukcyjnych mutacji.
Od zdarzenia hostowego do lokalnej akcji, notyfikacji albo rekordu fleet
Agent, skan albo zapytanie operatora generują sygnał bezpieczeństwa na podstawie lokalnego materiału hostowego.
Daemonowy event bus deduplikuje i porządkuje findingi przed dalszą obsługą.
Polityki korygują severity, reguły notyfikacji i kwalifikację do remediacji dla zdarzenia.
Stan alertu i sprawy jest utrwalany lokalnie w SQLite oraz ścieżkach forensic opartych o filesystem.
Raporty, widoki API/TUI, eksport do QLogD, notyfikacje i forwarding fleet wystawiają wynik przez zaufane kanały.
Każda remediacja lub zdalna komenda nadal przechodzi przez safety layer przed wykonaniem.
Gdzie Sentinel pasuje dziś operacyjnie
Dla administratorów i konsultantów, którzy potrzebują jednej lokalnej powłoki, jednego daemona i jednego magazynu evidence na bronionej maszynie.
Dla skryptów, dashboardów i analityków korzystających z REST API albo dashboardu terminalowego bez wystawiania publicznej płaszczyzny kontroli.
Dla MSP i zespołów enterprise agregujących alerty, heartbeat i akcje zdalne na wielu węzłach Linux.
Dla środowisk wymagających lokalnej inferencji, operacji w sieci prywatnej i jawnej kontroli nad ruchem evidence.
Dla stacków łączących Sentinel z QLogD, OSINTMatrix i Qvault podczas detekcji, korelacji i przekazywania materiału dowodowego.